Top

NTD NETEXP DAY04

  1. 案例1:TCP协议抓包分析
  2. 案例2:TCP三次握手抓包分析
  3. 案例3:TCP建立连接过程中的状态分析
  4. 案例4:TCP四次挥手抓包分析
  5. 案例5:UDP协议抓包分析
  6. 案例6:FTP工作原理分析

1 案例1:TCP协议抓包分析

1.1 问题

  1. 使用eNSP搭建实验环境,在Server1搭建Web服务,在交换机E0/0/2口开启抓包,在Client1上访问Web服务
  2. 抓包查看TCP的封装格式

    1.2 方案

    使用eNSP搭建实验环境,如图-1所示。
    NETEXP DAY04 - 图1
    图-1

    1.3 步骤

    实现此案例需要按照如下步骤进行。
    1)在Server1搭建Web服务,如图-2所示。
    NETEXP DAY04 - 图2
    图-2
    2)在Client1上访问Web服务,如图-3所示。
    NETEXP DAY04 - 图3
    图-3
    3)在交换机E0/0/2口抓到包,查看TCP的封装格式,如图-4所示。
    NETEXP DAY04 - 图4
    图-4

    2 案例2:TCP三次握手抓包分析

    2.1 问题

  3. 使用eNSP搭建实验环境,在Server1搭建Web服务,在交换机E0/0/2口开启抓包,在Client1上访问Web服务

  4. 抓包查看TCP三次握手过程

    2.2 方案

    使用eNSP搭建实验环境,如图-5所示。
    NETEXP DAY04 - 图5
    图-5

    2.3 步骤

    实现此案例需要按照如下步骤进行。
    1)第一次握手,如图-6所示。
    NETEXP DAY04 - 图6
    图-6
    2)第二次握手,如图-7所示。
    NETEXP DAY04 - 图7
    图-7
    3)第三次握手,如图-8所示。
    NETEXP DAY04 - 图8
    图-8

    3 案例3:TCP建立连接过程中的状态分析

    3.1 问题

    1)实验环境由两台主机PC1和PC2组成,PC1使用物理机,PC2使用另一台物理机或VMWare虚拟机。
    2)在PC1上开启科来,然后通过远程桌面访问PC2,分析TCP三次握手
    3)在PC2运行netstat –na命令查看状态。

    3.2 方案

    如图-9所示。
    NETEXP DAY04 - 图9
    图-9

    3.3 步骤

    实现此案例需要按照如下步骤进行。
    1)在PC1上开启科来,然后通过远程桌面访问PC2。点击IP会话,然后双击TCP会话记录,如图-10所示。
    NETEXP DAY04 - 图10
    图-10
    2)查看三次握手,如图-11所示。
    NETEXP DAY04 - 图11
    图-11
    3)在PC2运行netstat –na命令查看状态,如图-12所示。
    NETEXP DAY04 - 图12
    图-12

    4 案例4:TCP四次挥手抓包分析

    4.1 问题

  5. 使用eNSP搭建实验环境,在Server1搭建Web服务,在交换机E0/0/2口开启抓包,在Client1上访问Web服务

  6. 抓包查看TCP四次挥手过程

    4.2 方案

    使用eNSP搭建实验环境,如图-13所示。
    NETEXP DAY04 - 图13
    图-13

    4.3 步骤

    实现此案例需要按照如下步骤进行。
    1)第一次挥手,如图-14所示。
    NETEXP DAY04 - 图14
    图-14
    2)第二次挥手,如图-15所示。
    NETEXP DAY04 - 图15
    图-15
    3)第三次挥手,如图-16所示。
    NETEXP DAY04 - 图16
    图-16
    4)第四次挥手,如图-17所示。
    NETEXP DAY04 - 图17
    图-17

    5 案例5:UDP协议抓包分析

    5.1 问题

  7. 使用eNSP搭建实验环境,在交换机E0/0/2口开启抓包,使用PC1的UDP发包工具

  8. 抓包查看UDP的封装格式

    5.2 方案

    使用eNSP搭建实验环境,如图-18所示。
    NETEXP DAY04 - 图18
    图-18

    5.3 步骤

    实现此案例需要按照如下步骤进行。
    1)使用PC1的UDP发包工具:发送/停止,如图-19所示。
    NETEXP DAY04 - 图19
    图-19
    2)抓到UDP包,如图-20所示。
    NETEXP DAY04 - 图20
    图-20

    6 案例6:FTP工作原理分析

    6.1 问题

  9. 使用eNSP搭建实验环境,在Server1搭建FTP服务,在交换机E0/0/2口开启抓包,在Client1上访问FTP服务

  10. 抓包分析FTP工作原理

    6.2 方案

    使用eNSP搭建实验环境,如图-21所示。
    NETEXP DAY04 - 图21
    图-21

    6.3 步骤

    实现此案例需要按照如下步骤进行。
    1)在Server1搭建FTP服务,如图-22所示。
    NETEXP DAY04 - 图22
    图-22
    2)在Client1上访问FTP服务,如图-23所示。
    NETEXP DAY04 - 图23
    图-23
    3)抓包看到FTP交互过程,能抓到用户名和密码,如图-24所示。
    NETEXP DAY04 - 图24
    图-24
    4)抓包看到FTP被动模式端口号,如图-25所示。
    NETEXP DAY04 - 图25
    图-25